Ataques Reales: Análisis, lecciones y protección

Ataques Reales: Análisis, lecciones y protección

Siempre se tendrá que balancear la comodidad y la facilidad de uso con la seguridad

Hacker in the action

La era de la información ha convertido a los datos de cada empresa en su activo más valioso. El área de seguridad informática ha ido creciendo en visibilidad, importancia, y también complejidad. No existe una solución o protección universal para proteger a una empresa. La combinación de múltiples capas de seguridad, mejores prácticas para protección, y métodos para reaccionar a ataques, forman una caja de herramientas que todo administrador de seguridad debe tener a su disposición.

La presencia pública de toda empresa o entidad, y por pública me refiero a Internet, se compone principalmente de las páginas Web, las aplicaciones Web, los servidores de correo electrónico, y otros servidores que podrían incorporar servicios de DNS, FTP, u otros.

Estos servidores pueden estar en varios lugares. El lugar más sencillo, pero probablemente menos seguro, es dentro de la propia empresa y en la red local de la misma, publicada mediante el dispositivo de seguridad perimetral que tenga la empresa. En más casos, los servidores estarían en un Centro de Datos, un Data Center, ya sea dentro de alguna instalación de la entidad, o en un Centro de Datos externo de un proveedor de servicios de Data Center. Y más se está viendo que los servidores pueden estar virtualizados en nubes públicas como Amazon, Google o Azure. Una gran parte de los servicios de correo electrónico (email) ya están migrando a las nubes públicas.

Sea cual sea el lugar donde están los servidores públicos, los datos de la empresa deben estar protegidos, pero las expectativas de los usuarios y administradores debe ser real. Igualmente hay que tomar en consideración que siempre se tendrá que balancear la comodidad y la facilidad de uso con la seguridad, y que a veces requiere pequeños cambios en la forma de trabajar.

Para asegurar los datos de una empresa, hay varias opciones a considerar:

Control de Acceso a los Datos: Lo primero que las empresas deben tener es una muralla de fuego que controle el acceso a los servidores y repositorios de los datos. También llamada una zona desmilitarizada (DMZ), nos permite auditar y controlar el tráfico hacia y desde esos recursos, y prevenir ataques y abusos a ellos. Tradicionalmente, la muralla contra fuego también incluye protección contra vulnerabilidades y ataques.

Cifrado de los datos: Repositorios centrales de datos deben ser cifrados para evitar que sean sustraídos sin permiso. Estableciendo usuarios que pueden ver, escribir y/o descifrar los datos, se puede limitar la exposición a robos de datos por usuarios externos. El cifrado de datos también le da a las empresas con una estrategia de nube, la seguridad de que los datos en Data Center públicos igualmente están asegurados y no pueden ser vistos sin su permiso.

Cifrado de los equipos: Los equipos móviles también representan un problema para la organización. Los datos que se guardan pueden estar cifrados, pero también los accesos a cuentas de correo, cuentas de servicios en la nube y de sitios Web, y las aplicaciones propietarias están en los dispositivos móviles como laptops y tablets. Estos deben cifrarse y requerir una contraseña adicional, para que en caso de pérdida del equipo, ningún contenido y aplicación del mismo pueda usarse.

Sin embargo, una realidad es inevitable: No hay una solución mágica. Proteger sus datos requiere de un cambio en las políticas de uso: determinar qué es privado y qué es público, qué usuarios tienen acceso y cómo, donde se almacenarán y cómo se harán los respaldos. Seguridad Informática es una ciencia, pero también un arte, y su constante cambio hace necesario una evolución en nuestras tácticas. Y toda estrategia debe ser una estrategia de múltiples capas, que se refuerzan unas a otras, sin subestimar al factor humano. Usuarios comprometidos con la seguridad y que entienden de los riesgos, y el apoyo de profesionales de las tecnologías, son la clave para la seguridad de sus datos. 

Eli Faskha
Gerente general
Soluciones Seguras

Más informaciones

Comente la noticia